CN108989335B - 一种电力信息物理融合系统的保护方法及设备 - Google Patents
一种电力信息物理融合系统的保护方法及设备 Download PDFInfo
- Publication number
- CN108989335B CN108989335B CN201810935728.1A CN201810935728A CN108989335B CN 108989335 B CN108989335 B CN 108989335B CN 201810935728 A CN201810935728 A CN 201810935728A CN 108989335 B CN108989335 B CN 108989335B
- Authority
- CN
- China
- Prior art keywords
- attack
- defense
- next stage
- determining
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 230000004927 fusion Effects 0.000 title claims abstract description 37
- 230000007123 defense Effects 0.000 claims abstract description 142
- 230000009471 action Effects 0.000 claims abstract description 27
- 238000012502 risk assessment Methods 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 6
- 239000011159 matrix material Substances 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000005259 measurement Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 4
- 239000000243 solution Substances 0.000 description 4
- 238000002347 injection Methods 0.000 description 3
- 239000007924 injection Substances 0.000 description 3
- 208000001613 Gambling Diseases 0.000 description 2
- 241000700605 Viruses Species 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种电力信息物理融合系统的保护方法,包括预估攻击方的攻击手段及攻击目标以及防御方的防御手段及防御目标,并确定出攻击动作的阶段总数;根据攻击手段及攻击目标,确定出剩余阶段所有的攻击组合;计算每个攻击组合的独立回报值,并确定出下一阶段每个攻击目标的潜在回报值;根据防御手段及防御目标确定出下一阶段所有的防御选择,并根据潜在回报值,确定出下一阶段各种防御选择的风险值以及成功率,以便指导下一阶段的防御动作。本发明提高了防御的成功率,降低了安全隐患。本发明还提供了一种电力信息物理融合系统的保护设备,具有如上保护方法相同的有益效果。
Description
技术领域
本发明涉及电力信息物理融合系统领域,特别是涉及一种电力信息物理融合系统的保护方法,本发明还涉及一种电力信息物理融合系统的保护设备。
背景技术
电力系统作为现代社会最重要的基础设施之一,如今已经和通信系统逐渐深度融合,成为了一个典型的信息物理融合系统(Cyber Physical System,CPS)。随着新型通讯设备的应用和信息通信技术(Information Communication Technology,ICT)的发展,电力系统已经实现实时获取电网全面、详细的信息进而辅助电力系统决策。但是与此同时,如果不法分子对电网的运行状态和监控检测机理有所了解,就可以通过恶意的网络攻击引发长时间以及大规模的电网停电,从而造成电力系统的重大损失。近年来,各类电网信息安全事件时有发生,例如乌克兰电网Black Energy病毒袭击事件,伊朗核电站遭受震网(Stuxnet)病毒袭击事件,中国国家电网某企业内网每月被试图攻击2000次以上等。但是现有技术中并没有一套成熟可靠的保护方法去应对恶意的网络攻击,电力信息物理融合系统存在较大的安全隐患。
因此,如何提供一种解决上述技术问题的方案是本领域技术人员目前需要解决的问题。
发明内容
本发明的目的是提供一种电力信息物理融合系统的保护方法,提高了防御的成功率,降低了安全隐患;本发明的另一目的是提供一种电力信息物理融合系统的保护设备,提高了防御的成功率,降低了安全隐患。
为解决上述技术问题,本发明提供了一种电力信息物理融合系统的保护方法,包括:
预估攻击方的攻击手段及攻击目标以及防御方的防御手段及防御目标,并确定出攻击动作的阶段总数;
根据所述攻击手段及所述攻击目标,确定出剩余阶段所有的攻击组合;
计算每个所述攻击组合的独立回报值,并确定出下一阶段每个所述攻击目标的潜在回报值;
根据所述防御手段及所述防御目标确定出下一阶段所有的防御选择,并根据所述潜在回报值,确定出下一阶段各种所述防御选择的风险值以及成功率,以便指导下一阶段的防御动作。
优选地,所述计算每个所述攻击组合的独立回报值,并确定出下一阶段每个所述攻击目标的潜在回报值具体为:
采用最优潮流分配方法,计算每个所述攻击组合的独立回报值,并确定出下一阶段每个所述攻击目标的潜在回报值。
优选地,所述采用最优潮流分配方法,计算每个所述攻击组合的独立回报值具体为:
根据预设约束条件,采用下式计算每个所述攻击组合的独立回报值;
优选地,所述预设约束条件包括:
线路潮流约束:
节点功率平衡约束:
输送功率约束:
-PFl max≤PFl T≤PFl max;l∈L
其中,PFl max代表线路热稳定极限潮流值;
发电机出力约束:
Pi min≤Pi T≤Pi max;i∈Gn,n∈G
其中Pi max与Pi min代表发电机i的最大与最小出力,Gn为发电机集合;
节点负荷减载约束:
优选地,所述确定出下一阶段每个所述攻击目标的潜在回报值具体为:
其中,PLSt为第t个攻击目标的潜在回报值,M代表剩余阶段所有可能的攻击组合中第一次攻击为t的攻击种数,LSN代表第N种攻击组合的独立回报值。
优选地,所述根据所述潜在回报值,确定出下一阶段各种所述防御选择的成功率具体为:
采用双人零和博弈理论,根据所述潜在回报值,确定出下一阶段各种所述防御选择的成功率。
优选地,所述采用双人零和博弈理论,根据所述潜在回报值,确定出下一阶段各种所述防御选择的成功率具体为:
对于任意α有:
其中,NA为攻击组合总数目,ND为防御选择总数目,(A*,D*)中的A*为攻击组合的攻击概率,D*为所述成功率,uαβ为a攻击组合以及b防御选择相遇时的成功率,V为期望得失值。
优选地,所述根据所述攻击手段及所述攻击目标,确定出剩余阶段所有的攻击组合具体为:
采用遍历方法,根据所述攻击手段及所述攻击目标,确定出剩余阶段所有的攻击组合。
优选地,所述根据所述防御手段及所述防御目标确定出下一阶段所有的防御选择,并根据所述潜在回报值,确定出下一阶段各种所述防御选择的风险值以及成功率,以便指导下一阶段的防御动作之后,该方法还包括:
将所述风险值与所述成功率相乘得到风险评估值,根据所述风险评估值指导下一阶段的防御动作。
为解决上述技术问题,本发明还提供了一种电力信息物理融合系统的保护设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上任一项所述电力信息物理融合系统的保护方法的步骤。
本发明提供了一种电力信息物理融合系统的保护方法,包括预估攻击方的攻击手段及攻击目标以及防御方的防御手段及防御目标,并确定出攻击动作的阶段总数;根据攻击手段及攻击目标,确定出剩余阶段所有的攻击组合;计算每个攻击组合的独立回报值,并确定出下一阶段每个攻击目标的潜在回报值;根据防御手段及防御目标确定出下一阶段所有的防御选择,并根据潜在回报值,确定出下一阶段各种防御选择的风险值以及成功率,以便指导下一阶段的防御动作。
可见,本发明中,能够根据预估的攻击方的攻击手段及攻击目标确定出剩余阶段所有的攻击组合,计算每个攻击组合的独立回报值,并确定出下一阶段每个攻击目标的潜在回报值,然后根据防御手段及防御目标确定出下一阶段所有的防御选择,并据此确定出下一阶段各种防御选择的风险值以及成功率,以便指导下一阶段的防御动作,此种情况下,工作人员便可以直观地观察出每种防御选择对应的风险值以及成功率,选择较为合适的防御选择进行防御即可,有效地提高了防御的成功率,降低了电力信息物理融合系统的安全隐患。
本发明还提供了一种电力信息物理融合系统的保护设备,具有如上保护方法相同的有益效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种电力信息物理融合系统的保护方法的流程示意图;
图2为本发明提供的一种具体实施例中的风险评估结果图;
图3为本发明提供的一种电力信息物理融合系统的保护设备的结构示意图。
具体实施方式
本发明的核心是提供一种电力信息物理融合系统的保护方法,提高了防御的成功率,降低了安全隐患;本发明的另一核心是提供一种电力信息物理融合系统的保护设备,提高了防御的成功率,降低了安全隐患。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明提供的一种电力信息物理融合系统的保护方法的流程示意图,包括:
步骤S1:预估攻击方的攻击手段及攻击目标以及防御方的防御手段及防御目标,并确定出攻击动作的阶段总数;
具体的,攻击方的攻击手段可以有多种,攻击目标也可能为电力信息物理融合系统中的线路、节点以及电力设备等,首先预估攻击方的攻击手段及攻击目标可以为后续的计算提供丰富准确的基础,有利于得到更准确的结果。
具体的,攻击方可以为多种实施网络攻击的角色,例如黑客等,防御方为电力信息物理融合系统,其面对网络攻击时可以有多种防御手段以及防御目标的选择,防御目标也可以为上述的线路、节点以及电力设备等,工作人员可以从预估的防御手段及防御目标中选择合适的参数进行防御动作。
其中,攻击方可能执行的是单阶段或者多阶段的网络攻击,首先确定出阶段总数为后续的计算做好数据基础。
步骤S2:根据攻击手段及攻击目标,确定出剩余阶段所有的攻击组合;
具体的,本发明实施例中,根据攻击手段及攻击目标,确定出剩余阶段所有的攻击组合可以有多种方式,例如可以从攻击手段及攻击目标两个参数中各选一个作为一种攻击组合,直到选出所有可能的攻击组合为止,此种情况下能够考虑到所有的攻击组合,使得最终的防御效果更加出色。
当然,除了本发明实施例中提出的根据攻击手段及攻击目标,确定出剩余阶段所有的攻击组合外,还可以有其他的确定方式,本发明实施例在此不做限定。
其中,剩余阶段所有的攻击组合指的是攻击方在剩余的所有阶段中,由每个阶段的攻击目标以及攻击手段组合而成的攻击组合,例如当前情况为第一阶段的攻击已经结束,(当然,攻击防御双方都清楚第一阶段的攻击是否成功)此时,剩余二、三以及四三个攻击阶段,在这个例子中,剩余阶段的一种攻击组合指的是在第二阶段的攻击目标为线路a、攻击手段为A,在第三阶段的攻击目标为电力设备b,攻击手段为B,在第四阶段的攻击目标为线路c,攻击手段为C。
当然,除了上述举例外,剩余阶段所有的攻击组合还可以为其他类型,本发明实施例在此不做限定。
步骤S3:计算每个攻击组合的独立回报值,并确定出下一阶段每个攻击目标的潜在回报值;
具体的,独立回报值为每种攻击组合攻击成功时,电力信息物理融合系统所可能承担的后果的评估值,其可以采用多种类型的参数进行评估,例如负荷减载值等,本发明实施例在此不做限定。
具体的,可以在所有的攻击组合中,选择出在下一阶段的攻击目标相同的攻击组合,然后据此确定出下一阶段每个攻击目标的潜在回报值,例如,还剩下两个攻击阶段,在所有的攻击组合中,在下一阶段的攻击目标相同的攻击组合的其中一种为,线路a以及线路a,线路a以及线路b,线路a以及线路c(此时暂时忽略攻击手段,但是攻击手段是存在的)。
其中,潜在回报值可以代表在下一个阶段,攻击方攻击某个目标时对应的电力信息物理融合系统所要承担的后果评估值,与上述独立回报值相同,潜在回报值也可以通过多种类型的参数进行评估,例如负荷减载值等,本发明实施例在此不做限定。
当然,除了上述举例外,在下一阶段的攻击目标相同的攻击组合还可以为其他组合,本发明实施例在此不做限定。
步骤S4:根据防御手段及防御目标确定出下一阶段所有的防御选择,并根据潜在回报值,确定出下一阶段各种防御选择的风险值以及成功率,以便指导下一阶段的防御动作。
具体的,根据潜在回报值,便可以确定出在下一阶段每一种具体的防御选择所对应的风险值以及成功率,此处的风险值同样代表电力信息物理融合系统所要承担后果的评估值,成功率代表每种防御选择的防御成功率,工作人员可以通过风险值以及成功率直观的观察出每种防御选择的优劣,然后经过权衡可以选择最为合适的防御选择进行电力信息物理融合系统的防御动作,有效防御了恶意的网络攻击,降低了电力信息物理融合系统的损失。
本发明提供了一种电力信息物理融合系统的保护方法,包括预估攻击方的攻击手段及攻击目标以及防御方的防御手段及防御目标,并确定出攻击动作的阶段总数;根据攻击手段及攻击目标,确定出剩余阶段所有的攻击组合;计算每个攻击组合的独立回报值,并确定出下一阶段每个攻击目标的潜在回报值;根据防御手段及防御目标确定出下一阶段所有的防御选择,并根据潜在回报值,确定出下一阶段各种防御选择的风险值以及成功率,以便指导下一阶段的防御动作。
可见,本发明中,能够根据预估的攻击方的攻击手段及攻击目标确定出剩余阶段所有的攻击组合,计算每个攻击组合的独立回报值,并确定出下一阶段每个攻击目标的潜在回报值,然后根据防御手段及防御目标确定出下一阶段所有的防御选择,并据此确定出下一阶段各种防御选择的风险值以及成功率,以便指导下一阶段的防御动作,此种情况下,工作人员便可以直观地观察出每种防御选择对应的风险值以及成功率,选择较为合适的防御选择进行防御即可,有效地提高了防御的成功率,降低了电力信息物理融合系统的安全隐患。
在上述实施例的基础上:
作为一种优选的实施例,计算每个攻击组合的独立回报值,并确定出下一阶段每个攻击目标的潜在回报值具体为:
采用最优潮流分配方法,计算每个攻击组合的独立回报值,并确定出下一阶段每个攻击目标的潜在回报值。
具体的,最优潮流分配方法具有计算准确以及稳定等优点。
其中,当采用最优潮流分配方法时,所对应的独立回报值可以为最优负荷减载值,最优负荷减载值可以直观地体现出电力信息物理融合系统所要承受的后果。
当然,除了最优潮流分配方法外,还可以采用其他类型的方法来计算每个攻击组合的独立回报值,并确定出下一阶段每个攻击目标的潜在回报值,本发明实施例在此不做限定。
作为一种优选的实施例,采用最优潮流分配方法,计算每个攻击组合的独立回报值具体为:
根据预设约束条件,采用下式计算每个攻击组合的独立回报值;
具体的,采用上述公式计算独立回报值可以得到更加精确的结果,有利于提升最终的防御效果。
当然,除了本发明实施例中提到的公式外,对于最优潮流分配方法,还可以采用其他的公式进行计算,本发明实施例在此不做限定。
作为一种优选的实施例,预设约束条件包括:
线路潮流约束:
节点功率平衡约束:
输送功率约束:
-PFl max≤PFl T≤PFl max;l∈L
其中,PFl max代表线路热稳定极限潮流值;
发电机出力约束:
Pi min≤Pi T≤Pi max;i∈Gn,n∈G
其中Pi max与Pi min代表发电机i的最大与最小出力,Gn为发电机集合;
节点负荷减载约束:
具体的,采用本发明实施例中提供了五个约束条件可以顺利且准确地计算出每个攻击组合的独立回报值,使最终的防御效果进一步提升。
其中,线路运行状态的0可以代表故障,1可以代表正常,发电机的运行状态中,0可以代表故障,1可以代表正常,当然,也可以有其他的表示方式,本发明实施例在此不做限定。
当然,除了本发明实施例提供的约束条件外,还可以选择其他类型的约束条件,本发明实施例在此不做限定。
作为一种优选的实施例,确定出下一阶段每个攻击目标的潜在回报值具体为:
其中,PLSt为第t个攻击目标的潜在回报值,M代表剩余阶段所有可能的攻击组合中第一次攻击为t的攻击种数,LSN代表第N种攻击组合的独立回报值。
具体的,从所有的攻击组合中选择出下一阶段攻击目标相同的攻击组合,然后计算出该目标的潜在回报值,潜在回报值可以为潜在最优负荷减载值,能够评估攻击成功情况下的电力信息物理融合系统所要承受的后果。
作为一种优选的实施例,根据潜在回报值,确定出下一阶段各种防御选择的成功率具体为:
采用双人零和博弈理论,根据潜在回报值,确定出下一阶段各种防御选择的成功率。
具体的,双人零和博弈理论指参与博弈的双方,在严格竞争下,一方的收益必然意味着另一方的损失,且不影响第三方,博弈双方的收益和损失相加总和永远为“零”,双方不存在合作的可能,比较适合本发明中的技术背景,因此根据双人零和博弈理论计算出的成功率较为合理,为工作人员对于防御选择的选择提供了可靠的参考。
当然,除了双人零和博弈理论外,还可以采用其他的方法计算成功率,本发明实施例在此不做限定。
作为一种优选的实施例,采用双人零和博弈理论,根据潜在回报值,确定出下一阶段各种防御选择的成功率具体为:
对于任意α有:
其中,NA为攻击组合总数目,ND为防御选择总数目,(A*,D*)中的A*为攻击组合的攻击概率,D*为成功率,uαβ为a攻击组合以及b防御选择相遇时的成功率,V为期望得失值。
具体的,采用本发明实施例提供的方法计算下一阶段各种防御选择的成功率,可以顺利且准确地计算出各种防御选择的成功率,为工作人员提供可靠的参考。
其中,双人零和博弈理论的具体内涵可以为:
规定S=<A,D,U>为该双人博弈策略的标准形式,其中:
(1)攻击策略,针对攻击方拥有的攻击资源,对于不同的攻击目标,攻击者共有NA种攻击方式。包括采取虚假数据注入攻击对PMU(PowerManagement Unit,电源管理单元)进行攻击,篡改PMU的量测数据,引起安全装置的误动和拒动;采取DoS攻击和中间人攻击基于GPRS(General Packet Radio Service,通用分组无线服务)通信的RTU(Remote Terminal Unit,远程终端单元)装置,来控制RTU的动作,引起安全装置的误动和拒动。攻击者的整体策略为这NA种攻击方式的概率分布组合,其中P(aα)为采取第α种攻击策略的概率。
(2)防御策略,针对防御方拥有的防御资源,对于不同的防御手段,共有ND种有效防御方式。例如采取布置冗余PMU的方式来抵御针对PMU的虚假数据注入攻击;采取综合信息实时预测数据,紧急状态下用实时预测数据代替量测数据短时运行一段时间防止被篡改。防御者的整体策略为这ND种攻击方式的概率分布组合,其中P(dβ)为采取第β种防御策略的概率。
(3)局中人的回报函数,其中的元素uαβ是在攻击行为aα,防御行为dβ下,局中人的得失。本方法以多阶段最优负荷减载值之和作为该阶段博弈的回报矩阵元素,由于是零和博弈,攻防双方的回报函数之和为0,以攻击者的回报矩阵Ua为正值,防御方的回报矩阵Ud为负值,即Ud=-Ua。
当然,除了本发明实施例中提供的方法外,对于双人零和博弈理论,还可以采用其他的方法进行计算,本发明实施例在此不做限定。
作为一种优选的实施例,根据攻击手段及攻击目标,确定出剩余阶段所有的攻击组合具体为:
采用遍历方法,根据攻击手段及攻击目标,确定出剩余阶段所有的攻击组合。
具体的,遍历方法具有快速以及稳定等优点。
当然,除了遍历方法外,还可以采用其他的方法,根据攻击手段及攻击目标,确定出剩余阶段所有的攻击组合,本发明实施例在此不做限定。
作为一种优选的实施例,根据防御手段及防御目标确定出下一阶段所有的防御选择,并根据潜在回报值,确定出下一阶段各种防御选择的风险值以及成功率,以便指导下一阶段的防御动作之后,该方法还包括:
将风险值与成功率相乘得到风险评估值,根据风险评估值指导下一阶段的防御动作。
具体的,为了更加直观的为工作人员提供参考,本发明实施例可以将风险值以及成功率相乘得到风险评估值,工作人员通过风险评估值可以直观地看出每种防御选择的最终风险评估值,通过简单的比较即可判断出哪种防御选择对应的风险最小,是最合适的。
其中,风险评估值的计算过程可以为:
Rl=Pla(1-Pld)cl
系统阶段整体风险评估方法如下:
RS=∑l∈LPla(1-Pld)Cl
式中,Pla代表目标线路l被攻击的概率;Pld代表防御者对线路l采取防御措施的概率;cl为目标线路被摧毁时所造成的当前后果;RS代表电力信息物理融合系统第S个攻击阶段整体风险评估值;Cl代表当前线路被摧毁时的潜在期望后果,即所求的潜在回报值。
当然,除了本发明实施例提供的将风险值以及成功率相乘的方法外,还可以对风险值以及成功率做其他的处理,例如还可以在本发明实施例的基础上,分别为风险值以及成功率设置系数等,本发明实施例在此不做限定。
具体的,以IEEE(Institute of Electrical and Electronics Engineers,电气和电子工程师协会)9节点系统为例,对多阶段博弈过程进行分析:
假设攻击方的攻击手段为通过虚假数据注入攻击量测装置PMU,通过篡改某个PMU量测范围内的所有数据,伪造某一个线路过载引起保护装置误动切断线路;攻击方的攻击阶段一共有三个;防御方事前防御采取布置冗余PMU的方式进行防御,事后防御采取用实时预测数据来代替量测数据短时运行一段时间。
第一阶段防御,综合考虑三阶段的减载结果,对每一种攻击组合的攻击后果(包括考虑剩余所有阶段和仅考虑下一阶段两种情况)用独立回报值量化,得到博弈结果。
第二阶段、第三阶段:
当前一阶段的攻击发生之后,系统应处于一个已知的确定的状态来决定下一步的防御线路。
因此,需要对所有可能的确定的状态进行离线博弈,确定下一步的防御策略,形成离线决策表。单独考虑第二阶段会有9种攻击选择,综合考虑第二阶段以及第三阶段会有81种可能结果。
如下表所示,表1(a)为综合考虑剩余所有阶段的防御方三阶段博弈期望结果表,表1(b)为单独考虑每一阶段的防御方三阶段博弈期望结果表,模拟针对第一阶段的攻击线路为3-5-8的三阶段虚假数据注入攻击仿真验证本方法效果:
表1(a)
表1(b)
第一阶段博弈结果:
攻击方的攻击目标及攻击概率为:线路3(55.95%)、8(44.05%)。
防御方的防御选择及成功率为:节点1(12.31%)、4(31.73%)、6(45.91%)、7(5.02%)、8(5.02%)。
此时,线路3的风险评估值为0.0865,线路8的风险评估值为0.1660,系统的整体风险评估值为0.2851。
若防御方没有考虑到攻击方剩余所有攻击阶段的攻击可能,只考虑下一攻击阶段结果时,会采用表1(b)中的如下策略:
攻击方的攻击目标及攻击概率为:线路3(55.95%)、8(44.05%)。
防御方的防御选择及成功率为:节点4(34.35%)、6(27.48%)8(38.17%)。
此时,线路3的风险评估值为0.1049,线路8的风险评估值为0.1080,系统的整体风险评估值为0.3190。
假如第一阶段攻击线路3成功,第二阶段博弈后果:
攻击方的攻击目标及攻击概率为:线路5(22.41%)、6(32.77%)、8(22.41%)、9(22.41%)。
防御方的防御选择及成功率为:线路5(32.77%)、6(1.70%)、8(32.77%)、9(32.77%)。
若防御方没有考虑到攻击方剩余所有攻击阶段的攻击可能,只考虑下一攻击阶段结果时,会采用表1(b)中的如下策略:
攻击方的攻击目标及攻击概率为:线路5(22.41%)、6(32.77%)、8(22.41%)、9(22.41%)。
防御方的防御选择及成功率为:线路2(23.66%)、6(31.30%)、8(45.04%)
此时,各条线路中风险评估值最大即最脆弱的为线路9,风险评估值为0.1530,但是表1(b)中的整体风险评估值为0.4728,大于表1(a)中的0.4492,为了风险评估值最小,防御者仍会选择不对9进行重点防御。
假如第二阶段攻击线路5成功,第三阶段博弈结果:
攻击方的攻击目标及攻击概率为:线路5(33.33%)、8(33.33%)、9(33.33%)。
防御方的防御选择及成功率为:线路5(33.33%)、8(33.33%)、9(33.33%)。。
若防御方没有考虑到攻击方剩余所有攻击阶段的攻击可能,只考虑下一攻击阶段结果时,会采用如下策略:
攻击方的攻击目标及攻击概率为:线路5(33.33%)、8(33.33%)、9(33.33%)。
防御方的防御选择及成功率为:线路5(33.33%)、8(33.33%)、9(33.33%)。此时,两种情况下得到同样的结果,因为攻防过程已经到达最后一个阶段。
请参考图2,图2为本发明提供的一种具体实施例中的风险评估结果图,由此可以证明,对于三阶段的攻击过程,综合考虑三阶段博弈比三阶段均分别博弈,整体风险更小。并且对于多阶段的攻击,越早考虑到多阶段的可能,效果越好。证明多阶段博弈必要性和有效性。但是对于个别线路来说,多阶段考虑的风险反而会比单阶段考虑更大,这由该线路的重要性,即可能造成的后果和防御难度共同影响,整体优化的结果会与直观感受的结果相悖,因此防御者可以根据需要选择不同的优化目标,使目标个体或整体的风险最小,或根据得到风险评估参考,布置其他辅助防御措施。
请参考图3,图3为本发明提供的一种电力信息物理融合系统的保护设备的结构示意图,包括:
存储器1,用于存储计算机程序;
处理器2,用于执行计算机程序时实现如前述实施例中电力信息物理融合系统的保护方法的步骤。
对于本发明实施例提供的电力信息物理融合系统的保护设备的介绍请参照前述保护方法实施例,本发明实施例在此不再赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种电力信息物理融合系统的保护方法,其特征在于,包括:
预估攻击方的攻击手段及攻击目标以及防御方的防御手段及防御目标,并确定出攻击动作的阶段总数;
根据所述攻击手段及所述攻击目标,确定出剩余阶段所有的攻击组合;
计算每个所述攻击组合的独立回报值,并确定出下一阶段每个所述攻击目标的潜在回报值;
根据所述防御手段及所述防御目标确定出下一阶段所有的防御选择,并根据所述潜在回报值,确定出下一阶段各种所述防御选择的风险值以及成功率,以便指导下一阶段的防御动作。
2.根据权利要求1所述的保护方法,其特征在于,所述计算每个所述攻击组合的独立回报值,并确定出下一阶段每个所述攻击目标的潜在回报值具体为:
采用最优潮流分配方法,计算每个所述攻击组合的独立回报值,并确定出下一阶段每个所述攻击目标的潜在回报值。
4.根据权利要求3所述的保护方法,其特征在于,所述预设约束条件包括:
线路潮流约束:
节点功率平衡约束:
输送功率约束:
-PFl max≤PFl T≤PFl max;l∈L
其中,PFl max代表线路热稳定极限潮流值;
发电机出力约束:
Pi min≤Pi T≤Pi max;i∈Gn,n∈G
其中Pi max与Pi min代表发电机i的最大与最小出力,Gn为发电机集合;
节点负荷减载约束:
6.根据权利要求5所述的保护方法,其特征在于,所述根据所述潜在回报值,确定出下一阶段各种所述防御选择的成功率具体为:
采用双人零和博弈理论,根据所述潜在回报值,确定出下一阶段各种所述防御选择的成功率。
8.根据权利要求1所述的保护方法,其特征在于,所述根据所述攻击手段及所述攻击目标,确定出剩余阶段所有的攻击组合具体为:
采用遍历方法,根据所述攻击手段及所述攻击目标,确定出剩余阶段所有的攻击组合。
9.根据权利要求1-8任一项所述的保护方法,其特征在于,所述根据所述防御手段及所述防御目标确定出下一阶段所有的防御选择,并根据所述潜在回报值,确定出下一阶段各种所述防御选择的风险值以及成功率,以便指导下一阶段的防御动作之后,该方法还包括:
将所述风险值与所述成功率相乘得到风险评估值,根据所述风险评估值指导下一阶段的防御动作。
10.一种电力信息物理融合系统的保护设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至9任一项所述电力信息物理融合系统的保护方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810935728.1A CN108989335B (zh) | 2018-08-16 | 2018-08-16 | 一种电力信息物理融合系统的保护方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810935728.1A CN108989335B (zh) | 2018-08-16 | 2018-08-16 | 一种电力信息物理融合系统的保护方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108989335A CN108989335A (zh) | 2018-12-11 |
CN108989335B true CN108989335B (zh) | 2021-09-14 |
Family
ID=64553010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810935728.1A Active CN108989335B (zh) | 2018-08-16 | 2018-08-16 | 一种电力信息物理融合系统的保护方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108989335B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110213236B (zh) * | 2019-05-05 | 2022-09-27 | 深圳市腾讯计算机系统有限公司 | 确定业务安全风险的方法、电子设备及计算机存储介质 |
CN110336821B (zh) * | 2019-07-09 | 2021-09-10 | 长沙理工大学 | 一种协同投票检测虚假数据的方法和装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107819785A (zh) * | 2017-11-28 | 2018-03-20 | 东南大学 | 一种面向电力系统虚假数据注入攻击的双层防御方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8499348B1 (en) * | 2010-12-28 | 2013-07-30 | Amazon Technologies, Inc. | Detection of and responses to network attacks |
-
2018
- 2018-08-16 CN CN201810935728.1A patent/CN108989335B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107819785A (zh) * | 2017-11-28 | 2018-03-20 | 东南大学 | 一种面向电力系统虚假数据注入攻击的双层防御方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108989335A (zh) | 2018-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108769062B (zh) | 一种面向电力信息物理系统多阶段网络攻击的防御方法 | |
Henneaux et al. | Benchmarking quasi-steady state cascading outage analysis methodologies | |
Baldick et al. | Initial review of methods for cascading failure analysis in electric power transmission systems IEEE PES CAMS task force on understanding, prediction, mitigation and restoration of cascading failures | |
Xiang et al. | A game-theoretic study of load redistribution attack and defense in power systems | |
Law et al. | Security games for risk minimization in automatic generation control | |
Xu et al. | Resilience enhancement of renewable cyber–physical power system against malware attacks | |
Sayegh et al. | SCADA intrusion detection system based on temporal behavior of frequent patterns | |
CN110210229B (zh) | 电网信息物理系统的脆弱性的评估方法、系统及存储介质 | |
CN108989335B (zh) | 一种电力信息物理融合系统的保护方法及设备 | |
Paul et al. | Vulnerability analysis for simultaneous attack in smart grid security | |
CN113301010B (zh) | 拒绝服务攻击下电力信息网络数据传输通道重要程度的判定方法 | |
CN115049270B (zh) | 考虑变电站网络攻击成功概率的电力系统风险评估方法 | |
Paul et al. | A study of linear programming and reinforcement learning for one-shot game in smart grid security | |
Tootaghaj et al. | Controlling cascading failures in interdependent networks under incomplete knowledge | |
CN113098908B (zh) | 一种基于多阶段博弈的虚假数据注入攻击防御方法及装置 | |
Akula et al. | Risk-based classical failure mode and effect analysis (FMEA) of microgrid cyber-physical energy systems | |
Tang et al. | Power system reliability analysis considering external and insider attacks on the SCADA system | |
Hasan et al. | Vulnerability analysis of power systems based on cyber-attack and defense models | |
CN109005152B (zh) | 一种源网荷系统攻击危害的评估方法及系统 | |
Huang et al. | Vulnerability analysis of electrical cyber physical systems using a simulation platform | |
Ni et al. | Design of a game theory based defense system for power system cyber security | |
Wen et al. | Risk assessment of security and stability control system against cyber attacks | |
Chen et al. | Electricity grid cyber-physical security risk assessment using simulation of attack stages and physical impact | |
Qian et al. | Based on random game Petri net model CPS risk assessment and defense decision of distribution network | |
Li et al. | Research on risk prevention and control strategy of power grid CPS system based on intrusion tolerance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |